Home Nieuws Discord Sleuths hebben ongeautoriseerde toegang gekregen tot Anthropic’s Mythos

Discord Sleuths hebben ongeautoriseerde toegang gekregen tot Anthropic’s Mythos

7
0
Discord Sleuths hebben ongeautoriseerde toegang gekregen tot Anthropic’s Mythos

Als onderzoekers en Beoefenaars debatteren over de impact die nieuwe AI-modellen zullen hebben op cyberveiligheid. Mozilla zei dinsdag dat het vroege toegang tot Anthropic’s Mythos Preview gebruikte om vind en repareer 271 kwetsbaarheden in de nieuwe Firefox 150-browserrelease. Ondertussen identificeerden onderzoekers een groep redelijk succesvolle Noord-Koreaanse hackers gebruiken AI voor alles van het coderen van malware tot het maken van nep-bedrijfswebsites, waarbij in drie maanden tijd tot wel 12 miljoen dollar werd gestolen.

Onderzoekers hebben eindelijk disruptief gekraakt malware bekend als Fast16 die dateert van vóór Stuxnet en mogelijk zijn gebruikt om het nucleaire programma van Iran aan te vallen. Het werd in 2005 opgericht en werd waarschijnlijk ingezet door de VS of een bondgenoot.

Meta wordt aangeklaagd door de Consumer Federation of Americaeen non-profitorganisatie, vanwege oplichtingsadvertenties op Facebook en Instagram en om consumenten te misleiden over de inspanningen van het bedrijf om deze te bestrijden. Een Amerikaans surveillanceprogramma waarmee de FBI zonder bevel de communicatie van Amerikanen kan bekijken, is aan vernieuwing toe, maar de wetgevers zitten vast wat betreft de volgende stappen. A nieuw wetsvoorstel beoogt dit probleem aan te pakken De zorgen van de parlementariërs nemen toe, maar het ontbreekt aan inhoud.

En als je op zoek bent naar een diepe duik, WIRED onderzocht de jarenlange vete achter het prominente privacy- en veiligheidsbewuste mobiele besturingssysteem GrapheneOS. Bovendien keken we naar het vreemde verhaal van hoe China de Amerikaanse kunstschaatsster Alysa Liu bespioneerde en haar vader.

En er is meer. Elke week verzamelen we het beveiligings- en privacynieuws dat we zelf niet diepgaand hebben behandeld. Klik op de koppen om de volledige verhalen te lezen. En blijf veilig daarbuiten.

Antropische’s Mythos-voorbeeld Het AI-model wordt aangeprezen als een gevaarlijk capabel hulpmiddel voor het opsporen van beveiligingskwetsbaarheden in software en netwerken, dat zo krachtig is dat de maker ervan de vrijgave ervan zorgvuldig heeft beperkt. Maar een groep amateur-speurneuzen op Discord vond hun eigen, relatief eenvoudige manieren (geen AI-hacking vereist) om ongeautoriseerde toegang te krijgen tot een felbegeerde digitale prijs: Mythos zelf.

Ondanks de inspanningen van Anthropic om te controleren wie Mythos Preview kan gebruiken, heeft een groep Discord-gebruikers toegang gekregen tot de tool via eenvoudig, relatief speurwerk: ze onderzochten gegevens van een recente inbreuk op Mercoreen start-up voor AI-training die samenwerkt met ontwikkelaars, en “een goede inschatting heeft gemaakt van de online locatie van het model op basis van kennis over het formaat dat Anthropic voor andere modellen heeft gebruikt” – een uitdrukking waarvan veel waarnemers hebben gespeculeerd dat deze verwijst naar een web-URL – aldus Bloomberg, die het verhaal naar buiten bracht.

De persoon zou naar verluidt ook hebben geprofiteerd van de machtigingen die hij al had om toegang te krijgen tot andere Anthropic-modellen, dankzij zijn werk voor een Anthropic-aannemingsbedrijf. Als gevolg van hun onderzoek zouden ze echter niet alleen toegang hebben gekregen tot Mythos, maar ook tot andere niet-uitgebrachte Anthropic AI-modellen. Gelukkig heeft de groep die toegang heeft gekregen tot Mythos het volgens Bloomberg tot nu toe alleen gebruikt om eenvoudige websites te bouwen – een beslissing die is ontworpen om detectie door Anthropic te voorkomen – in plaats van de planeet te hacken.

Beveiligingsonderzoekers waarschuwen al lang dat de telecomprotocollen die bekend staan ​​als Signaling System 7, of SS7, en die bepalen hoe telefoonnetwerken met elkaar verbinden en oproepen en sms-berichten routeren, kwetsbaar zijn voor misbruik dat heimelijk toezicht mogelijk zou maken. Deze week onthulden onderzoekers van de digitale rechtenorganisatie Citizen Lab dat ten minste twee winstgevende surveillanceleveranciers deze kwetsbaarheden – of vergelijkbare kwetsbaarheden in de volgende generatie telecomprotocollen – daadwerkelijk hebben gebruikt om echte slachtoffers te bespioneren. Citizen Lab ontdekte dat twee surveillancebedrijven feitelijk als malafide telefoonmaatschappijen hadden gehandeld en de toegang tot drie kleine telecombedrijven hadden misbruikt – de Israëlische provider 019Mobile, de Britse mobiele provider Tango Mobile en Airtel Jersey, gevestigd op het eiland Jersey in het Engelse Kanaal – om de locatie van de telefoons van de doelwitten te volgen. De onderzoekers van Citizen Lab zeggen dat “high-profile” mensen werden gevolgd door de twee surveillancebedrijven, hoewel ze weigerden de bedrijven of hun doelwitten te noemen. Onderzoekers waarschuwen ook dat de twee bedrijven die zij hebben ontdekt die misbruik maken van de protocollen waarschijnlijk niet de enige zijn, en dat de kwetsbaarheid van mondiale telecomprotocollen een zeer reële factor blijft voor telefoonspionage wereldwijd.

Als teken van een groeiend – zij het laattijdig – optreden van de Amerikaanse rechtshandhavingsinstanties tegen de zich uitbreidende criminele industrie Door mensenhandel aangewakkerde zwendelverbindingen In heel Zuidoost-Azië heeft het ministerie van Justitie deze week aanklachten aangekondigd tegen twee Chinese mannen omdat ze zouden hebben geholpen bij het beheren van een oplichtingscomplex in Myanmar en het proberen een tweede complex in Cambodja te openen. Jiang Wen Jie en Huang Xingshan werden volgens de aanklagers beiden eerder dit jaar in Thailand gearresteerd wegens immigratieaanklachten en worden nu aangeklaagd voor het naar verluidt uitvoeren van een enorme oplichtingsoperatie die slachtoffers van mensenhandel naar hun terrein lokte met valse vacatures en hen vervolgens dwong om slachtoffers, waaronder Amerikanen, op te lichten voor miljoenen dollars met frauduleuze investeringen in cryptocurrency. Het DOJ zegt dat het ook 700 miljoen dollar aan fondsen die bij de operatie horen ‘in bedwang heeft gehouden’ – in essentie het bevriezen van de fondsen ter voorbereiding op inbeslagname – en ook beslag heeft gelegd op een kanaal op de berichten-app Telegram, die volgens aanklagers werd gebruikt om slachtoffers van mensenhandel te lokken en tot slaaf te maken. In de verklaring van het ministerie van Justitie wordt beweerd dat Huang persoonlijk deelnam aan de fysieke bestraffing van arbeiders in een complex, en dat Jiang op een gegeven moment toezicht hield op de diefstal van 3 miljoen dollar van één enkel Amerikaans oplichterslachtoffer.

Er zijn drie wetenschappelijke onderzoeksinstellingen gevonden die gezondheidsinformatie van Britse burgers verkopen op Alibaba, de Britse overheid en de non-profitorganisatie UK Biobank deze week onthuld. De afgelopen twintig jaar hebben ruim 500.000 mensen hun gezondheidsgegevens – waaronder medische beelden, genetische informatie en gezondheidszorgdossiers – gedeeld met de UK Biobank, waardoor wetenschappers over de hele wereld toegang hebben tot de informatie om medisch onderzoek uit te voeren. De liefdadigheidsinstelling zei echter dat het datalek een ‘contractbreuk’ inhield, ondertekend door drie organisaties, waarbij een van de te koop aangeboden datasets gegevens zou bevatten over alle half miljoen onderzoeksonderwerpen. Het bedrijf gaf geen details over de volledige soorten gegevens die te koop waren aangeboden, maar zei dat het de Biobank-rekeningen heeft opgeschort van degenen die de informatie zouden hebben verkocht. De advertenties voor de gegevens zijn ook verwijderd.

Eerder deze maand, 404 Media meldde dat de FBI er kopieën van kon krijgen Signaal berichten van de iPhone van een verdachte, omdat de inhoud van de berichten, die gecodeerd zijn binnen Signal, werden opgeslagen in een iOS-pushmeldingsdatabase. In dit geval waren de kopieën van de berichten nog steeds toegankelijk, ook al was Signal van de telefoon verwijderd, hoewel het probleem alle apps trof die pushmeldingen stuurden.

Deze week heeft Apple als reactie op het probleem een ​​iOS- en iPadOS-beveiligingsupdate uitgebracht om de fout te verhelpen. “Meldingen gemarkeerd voor verwijdering kunnen onverwacht op het apparaat blijven staan”, Apple’s beveiligingsupdate voor iOS 26.4.2 zegt. “Een logprobleem is verholpen door een verbeterde gegevensredactie.”

Hoewel het probleem is opgelost, is het nog steeds de moeite waard om te wijzigen wat er in de meldingen op uw apparaat wordt weergegeven. Voor Signal kun je de app openen, ga naar Instellingen, Meldingenen schakel meldingen in om weer te geven Alleen naam of Geen naam of inhoud. Het is nogmaals een herinnering dat hoewel apps zoals Signal end-to-end gecodeerd zijn, dit van toepassing is op de inhoud terwijl deze tussen apparaten beweegt: als iemand fysiek toegang heeft tot uw telefoon en deze kan ontgrendelen, bestaat de mogelijkheid dat hij of zij toegang heeft tot alles op uw apparaat.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in